Le ransomware Locky propagé par des macros Word fait des ravages
Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs...
Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs...
Les boutiques en ligne basées sur le logiciel Magento qui n'ont pas corrigé la faille Shoplift Bug identifiée il y a un an pourraient cette fois être abusées par des attaquants...
Cette semaine, l'actualité informatique a été marquée par un piratage de grande ampleur ayant permis à un hacker de ramasser plus de 22 000 données privées d'employés du FBI. A...
Selon l'entreprise de sécurité Trend Micro, les pirates qui ont attaqué et mis hors circuit deux centrales électriques ukrainiennes en décembre dernier sont peut être à l'origine...
Les pare-feux Cisco exploitant Adaptive Security Appliance (ASA) risquent d'être compromis à distance. L'équipementier vient de pousser une mise à jour pour corriger cette...
Parmi les failles à corriger en priorité en ce mois de février sur les logiciels de Microsoft, certaines concernent le lecteur Flash d'Adobe, d'autres touches Office, les...
L'intégrateur francilien Nomios a réalisé 31 M€ de chiffre d'affaires en 2015, soit 25% de plus qu'en 2014. Après avoir ouvert une agence à Toulouse, l'intégrateur spécialisé...
Un hacker est parvenu à s'introduire sur l'intranet du ministère américain de la Justice et à télécharger 200 Go de fichiers incluant des noms, numéros de téléphones et mails de...
Coup double pour Check Point avec le lancement des boitiers de la série 700 à destination des PME-PMI et d'un agent Sanblast pour lutter contre les APT sur les postes de travail...
Les anciennes versions du programme d'installation de Java étaient vulnérables à une attaque dite d'implantation de code binaire dans le dossier « Téléchargements ». Même si la...
Les entreprises se jugent souvent prêtes à résister aux cyber-attaques alors que la réalité est bien souvent moins reluisante.
Après le site web du Parti Socialiste, les Anonymous ont attaqué celui du conseil régional des Pays de la Loire pour protester contre une pétition demandant l'évacuation de la ZAD...
Dell ajoute une protection du Bios à sa suite de solutions de sécurité. Au cours du processus de démarrage de l'ordinateur, une vérification du firmware de la carte mère permet de...
L'exploitation de vulnérabilités découvertes dans le logiciel ProSafe NMS300 de Netgear peut conduire à l'exécution de code à distance avec des privilèges système et le...
Découverte par Check Point, une vulnérabilité du site de vente en ligne d'eBay permet à des cybercriminels d'exécuter du code Javascript malveillant à distance et de diffuser des...
Après avoir fait parler d'eux l'été dernier lors du Black Hat, les chercheurs de la société LegbaCore qui avaient réussi à infecter le firmware d'un Mac ont tapé dans l'oeil...
Retour sur 7 backdoors de sécurité découverts ces 25 dernières années dans des équipements réseau et des logiciels, ou la preuve que la sécurité absolue n'existe pas dans les...